Microsoft 365 Lighthouse GDAP 설정
GDAP(세분화된 위임된 관리 권한)는 고객 테넌트가 Lighthouse에 완전히 온보딩되기 위한 필수 구성 요소입니다. Microsoft 365 Lighthouse 통해 GDAP를 사용하여 모든 고객을 설정할 수 있습니다. 관리하는 고객 테넌트용 GDAP를 설정하면 파트너의 사용자가 작업을 수행하는 데 필요한 권한을 가질 organization 있는 동시에 고객을 안전하게 보호할 수 있습니다.
파트너 organization GDAP를 설정하는 방법을 알아보려면 보안 Microsoft 365 Lighthouse 대화형 가이드를 완료합니다.
GDAP 설치 중에 문제가 발생하고 지침이 필요한 경우 Microsoft 365 Lighthouse 오류 메시지 및 문제 해결: GDAP 설정 및 관리를 참조하세요.
시작하기 전에
위임된 액세스 역할 요구 사항 테이블에 설명된 대로 Microsoft Entra ID 및/또는 파트너 센터에서 특정 역할을 보유해야 합니다.
Lighthouse에서 관리하는 고객은 재판매인 관계 또는 기존 GDAP 관계로 파트너 센터에 설정해야 합니다.
GDAP 설정
Lighthouse의 왼쪽 탐색 창에서 홈을 선택합니다.
GDAP 카드 설정에서 GDAP 설정을 선택합니다.
위임된 액세스 페이지에서 GDAP 템플릿 탭을 선택한 다음 템플릿 만들기를 선택합니다.
템플릿 만들기 창에서 템플릿의 이름과 선택적 설명을 입력합니다.
지원 역할에서 Lighthouse에는 계정 관리자, 서비스 데스크 에이전트, 전문가, 에스컬레이션 엔지니어 및 관리자의 다섯 가지 기본 지원 역할이 포함됩니다. 사용하려는 각 지원 역할에 대해 다음을 수행합니다.
편집을 선택하여 지원 역할 편집 창을 엽니다.
필요에 따라 지원 역할 이름 및 설명을 업데이트하여 파트너 organization 지원 역할에 맞게 조정합니다.
Entra 역할에서 역할의 작업 함수에 따라 지원 역할에 필요한 Microsoft Entra 역할을 선택합니다. 다음 옵션을 사용할 수 있습니다.
- Microsoft에서 권장하는 Microsoft Entra 역할을 사용합니다.
- 필터를 모두로 설정하고 원하는 Microsoft Entra 역할을 선택합니다.
자세한 내용은 기본 제공 역할 Microsoft Entra 참조하세요.
저장을 선택합니다.
사용하려는 각 지원 역할에 대해 지원 역할 옆에 있는 보안 그룹 추가 또는 만들기 아이콘을 선택하여 보안 그룹 선택 또는 만들기 창을 엽니다. 특정 지원 역할을 사용하지 않으려면 보안 그룹을 할당하지 마세요.
참고
각 GDAP 템플릿을 사용하려면 지원 역할에 하나 이상의 보안 그룹을 할당해야 합니다.
다음 중 하나를 수행합니다.
기존 보안 그룹을 사용하려면 기존 보안 그룹 사용을 선택하고 목록에서 하나 이상의 보안 그룹을 선택한 다음 저장을 선택합니다.
새 보안 그룹을 만들려면 새 보안 그룹 만들기를 선택한 다음, 다음을 수행합니다.
새 보안 그룹에 대한 이름 및 선택적 설명을 입력합니다.
해당하는 경우 이 보안 그룹에 대한 JIT(Just-In-Time) 액세스 정책 만들기를 선택한 다음 사용자 자격 만료, JIT 액세스 기간 및 JIT 승인자 보안 그룹을 정의합니다.
참고
새 보안 그룹에 대한 JIT(Just-In-Time) 액세스 정책을 만들려면 Microsoft Entra ID P2 라이선스가 있어야 합니다. JIT 액세스 정책을 만들 확인란을 선택할 수 없는 경우 Microsoft Entra ID P2 라이선스가 있는지 확인합니다.
보안 그룹에 사용자를 추가한 다음 저장을 선택합니다.
참고
JIT 에이전트 보안 그룹에 속한 사용자는 Microsoft Entra ID GDAP 역할에 대한 액세스 권한이 자동으로 부여되지 않습니다. 이러한 사용자는 먼저 내 액세스 포털 에서 액세스를 요청해야 하며 JIT 승인자 보안 그룹의 구성원은 JIT 액세스 요청을 검토해야 합니다.
보안 그룹에 대한 JIT 액세스 정책을 만든 경우 Microsoft Entra 관리 센터 ID 거버넌스 dashboard 생성된 정책을 검토할 수 있습니다.
JIT 에이전트가 액세스를 요청하는 방법에 대한 자세한 내용은 권한 관리에서 액세스 패키지에 대한 액세스 요청을 참조하세요.
승인자가 요청을 승인하는 방법에 대한 자세한 내용은 Privileged Identity Management Microsoft Entra 역할에 대한 요청 승인 또는 거부를 참조하세요.
지원 역할 및 보안 그룹 정의가 완료되면 템플릿 만들기 창에서 저장을 선택하여 GDAP 템플릿을 저장합니다.
이제 위임된 액세스 페이지의 GDAP 템플릿 탭에 있는 템플릿 목록에 새 템플릿이 표시됩니다.
필요에 따라 더 많은 GDAP 템플릿을 만들려면 3~8단계를 수행합니다.
위임된 액세스 페이지의 GDAP 템플릿 탭에서 목록의 템플릿 옆에 있는 세 개의 점(추가 작업)을 선택한 다음 템플릿 할당을 선택합니다.
테넌트에게 이 템플릿 할당 창에서 템플릿을 할당할 하나 이상의 고객 테넌트 를 선택한 다음, 다음을 선택합니다.
참고
각 고객 테넌트는 한 번에 하나의 GDAP 템플릿에만 연결할 수 있습니다. 고객에게 새 템플릿을 할당하려는 경우 기존 GDAP 관계가 저장되고 새 템플릿을 기반으로 하는 새 관계만 만들어집니다.
할당 세부 정보를 검토한 다음 할당을 선택합니다.
GDAP 템플릿 할당이 적용되는 데 1~2분 정도 걸릴 수 있습니다. GDAP 템플릿 탭에서 데이터를 새로 고치려면 새로 고침을 선택합니다.
필요에 따라 테넌트에게 추가 템플릿을 할당하려면 10~12단계를 수행합니다.
고객 승인을 받아 제품 관리
GDAP 설정 프로세스의 일부로 파트너 organization 기존 GDAP 관계가 없는 각 고객에 대해 GDAP 관계 요청 링크가 생성됩니다. 제품을 관리하려면 고객이 GDAP 관계를 승인할 링크를 선택할 수 있도록 고객 테넌트에서 관리자에게 링크를 보내야 합니다.
위임된 액세스 페이지에서 관계 탭을 선택합니다.
승인이 필요한 고객 테넌트 확장
보류 중인 상태 표시하는 GDAP 관계를 선택하여 관계 세부 정보 창을 엽니다.
전자 메일로 열기 또는 클립보드에 전자 메일 복사를 선택하고 필요한 경우 텍스트를 편집한 다음(관리 권한을 부여하기 위해 선택해야 하는 링크 URL을 편집하지 않음) GDAP 관계 요청 이메일을 고객 테넌트의 관리자에게 보냅니다.
고객 테넌트에서 관리자가 GDAP 관계를 승인할 링크를 선택하면 GDAP 템플릿 설정이 적용됩니다. Lighthouse에 변경 내용이 표시되려면 관계 승인 후 최대 1시간이 걸릴 수 있습니다.
GDAP 관계는 파트너 센터에서 볼 수 있으며 보안 그룹은 Microsoft Entra ID 표시됩니다.
GDAP 설정 편집
GDAP 설정을 완료하면 언제든지 역할, 보안 그룹 또는 템플릿을 업데이트하거나 변경할 수 있습니다.
Lighthouse의 왼쪽 탐색 창에서 권한>위임된 액세스를 선택합니다.
GDAP 템플릿 탭에서 GDAP 템플릿 또는 관련 구성에 필요한 모든 변경 내용을 수행한 다음 변경 내용을 저장합니다.
해당 테넌트가 템플릿에서 업데이트된 구성을 갖도록 업데이트된 GDAP 템플릿을 적절한 고객 테넌트에게 할당합니다.
관련 콘텐츠
Microsoft 365 Lighthouse 권한 개요(문서)
Microsoft 365 Lighthouse 위임된 액세스 페이지 개요(문서)
Microsoft 365 Lighthouse 오류 메시지 및 문제 해결(문서)
Microsoft 365 Lighthouse 포털 보안 구성(문서)
GDAP(세분화된 위임된 관리자 권한) 소개 - 파트너 센터 (문서)
기본 제공 역할 Microsoft Entra(문서)
Microsoft Entra ID 그룹 및 액세스 권한에 대해 알아보기(문서)
Microsoft Entra 권한 관리란? (문서)